home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / LIVERMOR.ZIP / LIVERMOR
Encoding:
Text File  |  1996-05-19  |  6.9 KB  |  112 lines

  1.                                                             Hackers in the News
  2.                               HACKERS IN THE NEWS
  3.                                        
  4.                                ORLANDO SENTINEL-
  5.                                        
  6.                     ORIGINATED FROM THE LOS ANGELES TIMES.
  7.   ---------------------------------------------------------------------------
  8.                                        
  9.           HACKERS USED WEAPONS LAB COMPUTER TO DISTRIBUTE PORN -TITLE
  10.                                        
  11.       "-A NEWSPAPER'S PROBE OF IMPROPER INTERNET LED TO THE DISCOVERY OF
  12.                            HARD-CORE GRAPHIC IMAGES.
  13.                                        
  14.    DRAMATICALLY ILLUSTRATING THE SECURITY PROBLEMS POSED BY THE RAPID GROWTH
  15.     OF INTERNET COMPUTER NETWORK, ONE OF THE NATION'S THREE NUCLEAR WEAPONS
  16.     LABS CONFIRMED MONDAY THAT COMPUTER HACKERS WERE USING ITS COMPUTERS TO
  17.                   STORE AND DISTRIBUTE HARD-CORE PORNOGRAPHY.
  18.                                        
  19.         EMABARRASED OFFICIALS AT LAWRENCE LIVERMORE NATIONAL LABORATORY
  20.     IN LIVERMORE, CALIF., WHICH CONDUCT A GREAT DEAL OF CLASSIFIED RESEARCH
  21.    AND HIGHLY SOPHISTICATED SECURITY PROCEDURES, SAID THE INCIDENT WAS AMONG
  22.     THE MOST SERIOUS BREACHES OF COMPUTER SECURITY EVER AT THE LAB EAST OF
  23.                                  SAN FRANCISO.
  24. .
  25.                                                     Hackers in the News (24/25)
  26.         THE OFFENDING COMPUTER, WHICH WAS SHUT DOWN AFTER A LOS ANGELES
  27.      TIMES REPORTER INVESTIGATING INTERNET HACKING ALERTED LAB OFFICIALS,
  28.    CONTAINED MORE THAN 1,000 PORNOGRAPHIC IMAGES.  IT WAS BELIEVED TO BE THE
  29.     LARGEST CACHE OF ILLEGAL HARD-CORE PORNOGRAPHY EVER FOUND ON A COMPUTER
  30.                                    NETWORK.
  31.                                        
  32.         WHILE HACKERS ONCE DEVOTED THEIR EFFORTS TO DISRUPTING COMPUTER
  33.     SYSTEMS AT LARGE ORGANIZATIONS OR STEALING ELECTRONIC INFORMATION, THEY
  34.     HAVE NOW DEVELOPED WAYS OF SEIZING CONTROL OF INTERNET-LINKED COMPUTERS
  35.       AND USING THEM TO STORE AND DISTRIBUTE PORNOGRAPHY, STOLEN COMPUTER
  36.                     SOFTWARE AND OTHER ILLICIT INFORMATION.
  37.                                        
  38.            THE INTERNET, A "NETWORK OF NETWORKS" ORIGINALLY DESIGNED
  39.     TO CONNECT COMPUTERS AT UNIVERSITIES AND GOVERNMENT RESEARCH LABS, HAS
  40.    GROWN DRAMATICALLY IN SIZE AND TECHNICAL SOPHISTICATION IN RECENT YEARS.
  41.     IT IS NOW USED BY MANY BUSINESSES AND INDIVIDUAL COMPUTER USERS, AND IS
  42.     OFTEN VIEWED AS THE PROTOTYPE FOR THE "INFORMATION SUPERHIGHWAY" OF THE
  43.                                     FUTURE.
  44.                                        
  45.        BUT THE INTERNET HAS AN UNDERSIDE, WHERE SO CALLED "PIRATES" WITH
  46.       CODE NAMES LIKE "MR. SMUT," "ACIDFLUX," AND "THE COWBOY" TRAFFIC IN
  47.     ILLEGAL OR ILLEGALLY OBTAINED ELECTRONIC INFORMATION.  THE STRUCTURE OF
  48. .
  49.                                                     Hackers in the News (24/47)
  50.      THE INTERNET MEANS THAT SUCH PIRATES CAN CARRY OUT THEIR CRIMES FROM
  51.      ALMOST ANYWHERE IN THE WORLD, AND TRACING THEM IS NEARLY IMPOSSIBLE.
  52.                                        
  53.           THE FBI LATE LAST WEEK CONFIRMED THAT IT WAS INVESTIGATING
  54.    SOFTWARE PIRACY ON THE INTERNET.  A TIMES REPORTER DISCOVERED A NUMBER OF
  55.      SITES AT PRESTIGIOUS INSTITUTUIONS THAT WERE BEING USED TO DISTRIBUTE
  56.        STOLEN SOFTWARE, INCLUDING ONE IN THE OFFICE OF THE UNIVERSITY OF
  57.                              CALIFORNIA, BERKELY.
  58.                                        
  59.         PIRATES ALSO HAVE THEIR OWN "CHAT" LINES, A SERIES OF CHANNELS
  60.     WITHIN A SERVICE CALLED THE INTERNET RELAY CHAT.  AN ELABORATE PECKING
  61.    ORDER DETERMINES WHO WILL BE ALLOWED TO TAKE PART IN THESE CONVERSATIONS
  62.    - NEWCOMERS CAN OFTEN WANGLE THEIR WAY IN IF THEY HAVE A PARTICULARLY HOT
  63.                           PIECE OF SOFTWARE TO OFFER.
  64.                                        
  65.        SANDY MEROLA, DEPUTY DIRECTOR OF INFORMATION AND COMPUTING AT THE
  66.    BERKELY LAB, SIAD THAT THE PIRATE SITE WAS SHUT DOWN LAST WEEK AFTER THE
  67.     TIMES INVESTIGATION REVEALED ITS EXISTENCE.  MEROLA SAID THE DEPARTMENT
  68.     OF ENERGY, WHICH OVERSEES LAB OPERATIONS, AS WELL AS THE FBI, HAD BEEN
  69.                            NOTIFIED OF THE INCIDENT.
  70.                                        
  71.         AT LAWRENCE LIVERMORE, OFFICIALS SAID MONDAY THAT THEY BELIEVED
  72. .
  73.                                                     Hackers in the News (24/69)
  74.      AT LEAST ONE MORE LAB EMPLOYEE WAS INVOLVED IN THE PORNOGRAPHY RING,
  75.    ALONG WITH AN UNDETERMINED NUMBER OF OUTSIDE COLLABORATORS.  CHUCK COLE,
  76.    DEPUTY ASSOCIATE DIRECTOR OF COMPUTING AT THE LAB, SAID THAT NEARLY 2,000
  77.    MEGABYTES OF UNAUTHORIZED GRAPHICAL IMAGES HAVE BEEN FOUND IN A LIVERMORE
  78.             COMPUTER, AND HE CONFIRMED THAT THEY WERE PORNOGRAPHIC.
  79.                                        
  80.        THE EMPLOYEE HAS BEEN PLACED ON "INVESTIGATORY LEAVE" AND HIS OR
  81.    HER SECURITY BADGE CONFISCATED WHILE AN INVESTIGATION IS UNDERTAKEN, THE
  82.    LAB SAID.  IT IS UNCLEAR WHETHER THE PORNOGRAPHIC IMAGES WERE BEING SOLD
  83.        OR HOW MANY PEOPLE HAD GAINED ACCESS TO THEM.  THE PICTURES WERE
  84.    SUFFICIENTLY GRAPHIC THAT THEY WOULD LIKELY BE CONSIDERED OBSCENE BY THE
  85.   COURTS, AND THEREFORE TRANSMITTING THEM OVER THE INTERNET WOULD BE ILLEGAL.
  86.                                        
  87.          THE MASSIVE AMOUNT OF STORAGE CAPACITY USED IN THE LIVERMORE
  88.          SCHEME SHOWS HOW INTERNET HACKING COULD BE QUITE PROFITABLE.
  89.                                        
  90.        THERE WERE INDICATIONS THAT THE PERSON OPERATING THE PORNOGRAPHY
  91.     DATABASE HAD BECOME AWARE OF POSSIBLE SCRUTINY.  ON JUNE 27, A MESSAGE
  92.    LEFT IN A FILE LABELED READ ME!!! SAID, "IT APPEARS THAT NEWS ABOUT THIS
  93.      SITE HAS ESCAPED, IN THE PAST TWO WEEKS, I HAVE HAD 27 UN-AUTHORIZED
  94.     HOSTS ATTEMPT TO ACCESS MY SERVER.  THIS DOES NOT GIVE ME A WARM-FUZZY
  95.  FEELING.  I WOULD HATE TO HAVE TO SHUT THIS DOWN, BUT I MAY HAVE NO CHOICE."
  96. .
  97.                                                     Hackers in the News (25/92)
  98.          ONE COMPUTER EXPERT, WHO REQUESTED ANONYMITY, SIAD THAT THERE
  99.     MIGHT BE MORE TO THE INCIDENT THAN MEETS THE EYE.  THE EXPERT SUGGESTED
  100.    THAT THE HARD-CORE PORNOGRAPHY MAY BE A COVER FOR AN ULTRA-SOPHISTICATED
  101.       ESPIONAGE PROGRAM, IN WHICH A "SNIFFER" PROGRAM COMBS THROUGH OTHER
  102.      LIVERMORE COMPUTERS, ENCODES THE PASSWORDS AND ACCOUNTS IT FINDS, AND
  103.       THEN HIDES THEM WITHIN THE PORNOGRAPHIC IMAGES, PERHAPS LATER TO BE
  104.                       DOWNLOADED LATER BY FOREIGN AGENTS.
  105.                                        
  106.          BUT COLE SAID THERE WAS NO POSSIBILITY OF A COMPUTER INTRUDER
  107.              GAINING ACCESS TO CLASSIFIED DATA AT LIVERMORE LABS."
  108.                                        
  109.    
  110.    ___________________________________
  111.    [Home[1]] [Main[2]] [Prev[3]] [Next[4]]
  112.